共查询到19条相似文献,搜索用时 76 毫秒
1.
根据当前网络系统的开放性、分布性等特点,分析并提出了一种基于Agent的多域网络安全模型,对基于Agent的多安全域、自治安全域和安全Agent体系结构进行了讨论。 相似文献
2.
3.
针对常用的访问控制模型不能很好地解决多级多域信息系统的访问控制问题,分析了多级多域信息系统的结构特征,提出并实现了一种基于安全级别的访问控制模型。实验结果表明,该访问控制模型达到了预定的目标,可以针对多级多域信息系统的各要素分别进行安全级别设定,通过对安全级别的比较进行访问控制。基于安全级别的访问控制模型相对常用的访问控制模型,具有在多级多域信息系统上更容易部署、对权限的变更反应更为迅速,并且能够限制不安全的信息流动等特点。 相似文献
4.
大型信息系统安全域划分和等级保护 总被引:10,自引:1,他引:9
该文对大型信息系统的安全域划分与等级保护建设做了系统化的概述,并提出了安全域划分的方法和实施步骤,进而建设性地阐述了确定和管理的措施,这为大型信息系统安全域的安全防护和等级保护,提供了一套完整而且规范的指导模型。 相似文献
5.
安全域隔离是对安全操作系统的基本要求。通过安全域划分,可以限制用户和进程对资源的访问,从而将恶意攻击对系统的影响控制在最小范围之内。文章阐述了安全域隔离在红旗安全Linux中的构建机制——域和类型访问控制,并对其具体实现进行了简要介绍。 相似文献
6.
于慧龙 《网络安全技术与应用》2006,(6):12
一、安全域划分的方法和步骤对大型信息系统进行等级保护,不是对整个系统进行同一等级的保护,而是针对系统内部不同业务区域进行不同等级的保护。因此,安全域划分是进行信息安全等级保护的首要步骤。以某单位信息系统总体信息系统安全域划分和单独一个业务区域内部安全域划分为例(参考图1和图2),对信息系统安全域(保护对象)的划分应主要考虑业务和功能特性、安全特性的要求以及参照现有状况。图1信息系统总体安全域划分图图2某业务安全区域内部安全域划分图划分一个独立的业务信息系统的内部安全域的划分主要参考如下步骤:(1)查看网络上承载… 相似文献
7.
8.
安全域是一种从域的角度描述轮对轴承可安全运行区域的定性模型.然而,高速列车运行状态的样本数据通常是正常样本,故障样本的缺乏意味着只能使用正常样本进行安全域建模.支持向量数据描述是一种单分类方法,可以只利用一类样本进行建模.现有的滚动轴承安全域建模方法基本采用的是批量学习算法,而在样本数据不断增加的情况下,批量算法的效率低下.因此,本文将增量支持向量数据描述方法引入轮对轴承的故障诊断领域,提出了一种基于样本增量学习的高速列车轮对轴承安全域的建模方法 .实验结果表明,相比于传统批量学习算法,本文提出的方法在轮对轴承安全域的建模中更加高效,并且分类准确率基本不受影响. 相似文献
9.
孙立 《计算机光盘软件与应用》2011,(8)
在跨域访问中,传统的集中式或分布式管理越来越难以适应系统间移植性、扩展性和安全性方面的发展,从而导致孤立的用户体验和复杂的管理.提出一种基于XACML和SAML的Web跨域访问控制模型,利用XACML控制用户对单个安全域资源的访问,SAML用来在多个安全域之间传输验证结果,解决单点登录问题.两者结合有效的解决了多个类似安全域系统之间验证模型的可移植性和扩展性,并通过对XML加密,提供了更加安全的信息传输服务. 相似文献
10.
11.
文章对开放式系统的安全进行综述,着重描述了开放式环境的世界模型和安全域关系模型,在OSI协议层的基础上,对OSI的安全协议模型进行了研究。 相似文献
12.
13.
基于边界网关协议(BGP)的域间路由系统已经成为Internet的核心路由设施,但由于BGP本身缺乏安全机制,很容易受到各种人为配置错误或者恶意攻击的影响。我们开发的域间路由监测系统可以从4个层次实现对域间路由的安全监测,分别是Internet、国家网络、特定ISP和特定路由。本文详细介绍了多层次域间路由安全监测系统的组成结构、软件结构、设计思想、实现技术和测试结果。 相似文献
14.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞... 相似文献
15.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。 相似文献
16.
通过分析等级化信息系统安全应用支撑平台的设计结构,针对不同等级间信息系统的互联会导致许多额外风险等问题,将可信网络连接(TNC)思想引入到定级系统应用平台的互联中,提出了一种面向等级保护的多级安全域间可信互联方法,设计了域间多级可信网络互联的框架,说明了架构运行的控制流程,并将其应用到具体的等级化信息平台的互联中,给出了实际互联方案,并对互联可信性进行了分析。为保障等级化安全应用平台跨域互联的可信性和安全性,特别是减少不同等级应用平台互联带来的额外风险,提供了有效的互联技术框架和方法。 相似文献
17.
基于安全标签的访问控制研究与设计 总被引:1,自引:0,他引:1
为了保障信息的安全性和保密性,对信息的访问和操作需要遵循一定的安全策略.安全标签是实现多级安全系统的基础,是实施强制访问控制安全策略的前提.对基于安全标签的强制访问控制模型的实现方案和技术进行了较为详细地分析,主要从安全标签的定义、组成、存储、比较算法和实现等几个方面进行了讨论.鉴于安全标签在高安全等级数据库系统中的重要作用,并在自行开发的具有自主版权的数据库管理系统LogicSQL上实施了该方案,使其至少达到B1级别安全. 相似文献
18.
针对能源互联网企业内部与外间的数据共享过程中,存在集中部署访问受限、标识不唯一、易被窃取或篡改隐患等问题,影响到数据作为资产进行统一安全共享的效率.为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链的数据安全共享网络体系,主要包括去集中化数据统一命名技术及服务、授权数据分布式高效存储和支持自主对等的数据高效分发协议.其次,设计了开放式数据索引命名结构,含一级基础ODIN和多级扩展ODIN,且阐述了开放数据索引命名运行机制.再次,基于ODIN技术,设计了基于ODIN的去中心化DNS的域名协议模块,为数据间P2P安全可信共享奠定基础.最后,针对基于ODIN的去中心DNS的功能进行验证,为实现企业内部及企业间的数据安全共享构建了一种可信网络环境. 相似文献
19.
基于票证的安全策略协同模型的设计与实现 总被引:1,自引:1,他引:0
为了在异构信息系统之间能够有效地共享资源,就需要在不同的安全策略域之间实现安全策略的协同。该文建立并形式化了安全策略域标识和域关系模型,以及模型实现中两个最关键的问题——全局解析机构和域标识解析的解决方法。进一步,给出了一个基于票证的安全策略协同模型,以一种统一的策略来表示处理系统中的各种授权和访问控制,并用形式化的语言对其进行了描述。从而解决了分散授权模型带来的一些安全问题,较好地实现了授权的集成。 相似文献